Debian DSA-3364-1:linux - 安全性更新

medium Nessus Plugin ID 86050
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,可能導致權限提升或拒絕服務。

- CVE-2015-8215 據發現,NetworkManager 會根據 IPv6 RA (路由器廣告) 中接收的值來設定 IPv6 MTU,而不對這些值進行充分驗證。遠端攻擊者可惡意利用此攻擊來停用 IPv6 連線。已透過在核心中新增驗證減輕了此情形。

- CVE-2015-2925 Jann Horn 發現,當檔案系統的子目錄 bind 掛載至自有使用者和掛載命名空間的容器時,使用者命名空間中有 CAP_SYS_ADMIN 功能的處理程序便可存取子目錄以外的檔案。預設的 Debian 組態可減輕此問題,因為其不允許未授權的使用者建立新的使用者命名空間。

- CVE-2015-5156 Jason Wang 發現,當 virtio_net 裝置連線至同一個虛擬機器中的橋接器時,若有一系列 TCP 封包透過該橋接器轉送,可造成堆積緩衝區溢位。遠端攻擊者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

- CVE-2015-6252 Red Hat Engineering 的 Michael S. Tsirkin 發現,vhost 驅動程式會透過 VHOST_SET_LOG_FD ioctl 命令,洩漏經由傳送收到的檔案描述符號。有權限的本機使用者若可直接存取或透過 libvirt 存取 /dev/vhost-net 檔案,便可趁機造成拒絕服務 (懸置或當機)。

- CVE-2015-6937 據發現,可靠資料包通訊端 (RDS) 通訊協定實作並未在建立連線時驗證基礎傳輸是否存在。
根據本機 RDS 應用程式初始化其通訊端的方式,遠端攻擊者可能能夠透過傳送特製封包來造成拒絕服務 (當機)。

- CVE-2015-7312 Xavier Chantry 發現,aufs 專案用來更正 aufs 掛載之記憶體對應檔案行為的修補程式,在 msync() 系統呼叫中引入了一個爭用情形。Ben Hutchings 發現,其在 madvise_remove() 函式中也引入了類似的錯誤。本機攻擊者可趁機造成拒絕服務或可能提升權限。

解決方案

升級 linux 套件。

針對舊的穩定發行版本 (wheezy),這些問題已在 3.2.68-1+deb7u4 版本中修正。CVE-2015-2925 和 CVE-2015-7312 不會影響 wheezy 發行版本。

針對穩定的發行版本 (jessie),這些問題已在 3.16.7-ckt11-1+deb8u4 版中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=796036

https://security-tracker.debian.org/tracker/CVE-2015-8215

https://security-tracker.debian.org/tracker/CVE-2015-2925

https://security-tracker.debian.org/tracker/CVE-2015-5156

https://security-tracker.debian.org/tracker/CVE-2015-6252

https://security-tracker.debian.org/tracker/CVE-2015-6937

https://security-tracker.debian.org/tracker/CVE-2015-7312

https://security-tracker.debian.org/tracker/CVE-2015-2925

https://security-tracker.debian.org/tracker/CVE-2015-7312

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2015/dsa-3364

Plugin 詳細資訊

嚴重性: Medium

ID: 86050

檔案名稱: debian_DSA-3364.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/9/22

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/9/21

弱點發布日期: 2015/10/19

參考資訊

CVE: CVE-2015-2925, CVE-2015-5156, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312, CVE-2015-8215

DSA: 3364